skip to main | skip to sidebar
26 commenti

Tesla licenzia, frenesia mediatica

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. Ultimo aggiornamento: 2017/10/17 15:20.











A me sembrava una classica non-notizia, ma siccome da qualche giorno mi scrivete e tweetate in tanti (quello qui sopra è solo un piccolo campionario) chiedendomi un parere sul licenziamento di circa 400 dipendenti Tesla e sulle voci di difficoltà nella produzione della Model 3, con riluttanza riassumo qui quello che in parte ho già scritto via Twitter.

  1. Mettiamo subito in chiaro una cosa: non rappresento Tesla e non sono un fanboy di Tesla (anche se le sue auto mi piacciono e ne ho prenotata una, sto comunque valutando anche le concorrenti, Opel Ampera-e in testa). Sono un sostenitore delle auto pulite di qualsiasi marca. Per quel che mi riguarda, Tesla può anche fallire domani: l’importante è che qualcuno ci dia auto che non appestano l’aria, non fanno baccano incessante e non rovinano la salute e l’ambiente. Ne abbiamo urgente bisogno.
  2. Non dite che Elon Musk, boss di Tesla, non aveva avvisato. Ha detto chiaro e tondo a luglio che mettere in produzione un’auto nuova avrebbe comportato vari mesi di “production hell” (parole sue), come avviene spesso durante l’avvio di qualunque processo produttivo. E passare da una produzione a tiratura limitata di auto di lusso alla produzione di massa è una sfida enorme oltre che un punto di svolta e ne avevo messo in guardia pubblicamente a marzo 2016, prima ancora che venisse presentata la Model 3.
  3. I licenziamenti li fanno anche gli altri costruttori, ma non fanno altrettanto notizia. Vauxhall (la Opel britannica) ne ha appena annunciati 400 su 4500: letteralmente una decimazione (e passa da due turni a uno solo). Ma avete visto la stessa frenesia mediatica? Appunto. Tesla ha 33.000 dipendenti: fate voi le proporzioni.
  4. I problemi che impongono il richiamo delle auto càpitano a tutti, non solo a Tesla. Però quando càpitano a Tesla fanno clamore. Daimler deve richiamare un milione di Mercedes, ma non ho visto altrettanto interesse mediatico.
  5. Per chi dice che Tesla è spacciata perché ha i conti in rosso da anni: quante case automobilistiche sapete elencare che non sono mai fallite e hanno i conti in attivo? Vogliamo parlare di quel piccolo problemino chiamato Dieselgate? Quello che costerà 25 miliardi di euro a Volkswagen? Quello che contribuisce ad avvelenare l’aria e a dare all’Italia il primato per le morti da inquinamento atmosferico?
  6. Tesla è seduta su quattrocentomila prenotazioni della sua Model 3. Ditemi quanti altri costruttori possono vantare una clientela pronta e disponibile come questa. Di solito sono disperatamente in cerca di clienti.
  7. Che palle. Non possiamo semplicemente aspettare qualche mese e vedere come va a finire?

Magari nel frattempo possiamo fare qualcosa di più produttivo. Oppure chiederci se questo accanimento mediatico è dovuto alla tendenza di Tesla e Musk di usare i media per farsi pubblicità (il budget pubblicitario dell’azienda è sostanzialmente zero, e per questo non vedete spot delle Tesla), all’effetto “volpe e uva” (le Tesla sono belle e costose, roba da élite con tanti soldi, e fanno rosicare chi non se la può permettere, ha un’auto puzzona e sente magari il rimorso del Dieselgate, per cui vedere l’azienda di auto di lusso in difficoltà è consolatorio), oppure alla campagna mediatica di chi vuole mantenere lo status quo e proteggere i propri guadagni (tipo i fratelli Koch o Marchionne) diffondendo notizie false sulle auto elettriche. O a tutte e tre insieme.

Personalmente intendo dedicarmi ad altro, ma fate voi :-)
17 commenti

Mega-falle Wi-Fi WPA2, sicurezza a rischio per quasi tutti, ma niente panico

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi (Paypal/ricarica Vodafone/wishlist Amazon) per incoraggiarmi a scrivere ancora. Ultimo aggiornamento: 2017/10/16 11:40.

Sono in viaggio e di corsa, ma provo a fare rapidamente il punto sulle falle nella sicurezza del protocollo WPA2 che normalmente protegge i collegamenti Wi-Fi.

Le falle, denominate collettivamente KRACK, sono reali e consentono di intercettare il traffico di dati Wi-Fi nonostante la protezione WPA2. Quello che non si sa ancora è quanto sia facile o difficile sfruttarle: questi dettagli verrano resi noti nel primo pomeriggio di oggi da un annuncio tecnico formale coordinato presso la pagina Krackattacks.com. Gli organismi di gestione della sicurezza informatica, come i CERT, sono stati allertati da tempo e hanno predisposto le soluzioni. Per ora si sa che sono stati assegnati questi codici CVE: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 e CVE-2017-13088.

Per il momento è il caso di prepararsi ad aggiornare il firmware dei propri access point e dei propri dispositivi Wi-Fi (un grattacapo non banale per chi amministra reti complesse o per utenti non esperti; alcune marche hanno già pronta la patch) e usare connessioni Wi-Fi che oltre al WPA2 sono cifrate da HTTPS e/o dall’uso di una VPN (di un fornitore affidabile).

In estrema sintesi: se vi collegate a un sito usando HTTPS tramite Wi-Fi, siete comunque protetti contro le intercettazioni. Se usate una VPN, siete comunque protetti. Al di fuori di questi casi, avete un grosso problema, specialmente se avete una rete Wi-Fi domestica, aziendale o alberghiera.

Se volete saperne di più, consiglio di leggere questo articolo in inglese di Ars Technica e questa sintesi su The Register. C’è anche uno spiegone leggero della BBC. Aggiornerò man mano questo articoletto.


11:40. L'articolo tecnico che spiega le falle è stato pubblicato (o reso pubblico da terzi) prima del previsto:




12:25. DoublePulsar riassume così la situazione:

  • Le falle sono rimediabili: non è vero che non si può fare nulla
  • Gli aggiornamenti correttivi per Linux sono già disponibili
  • Le falle non sono realisticamente sfruttabili contro dispositivi Windows o iOS
  • Il rischio principale riguarda i dispositivi Android che non vengono aggiornati o non possono essere aggiornati
  • Non esiste, al momento, un kit di sfruttamento di queste falle: il livello di competenza necessario per sfruttarle è molto elevato.
  • Niente panico, ma cercate e installate gli aggiornamenti di sicurezza per i vostri dispositivi.
10 commenti

È difficile fare previsioni, specialmente per il futuro: ne parlo stasera a Settimo Torinese

Stasera alle 21 sarò al Festival dell’Innovazione e della Scienza, presso la Biblioteca Civica Multimediale in Piazza Campidoglio 50 a Settimo Torinese, per una conferenza intitolata “È difficile fare previsioni, specialmente per il futuro”: una carrellata semiseria sulle previsioni meno azzeccate degli “esperti” del passato e una riflessione sulle ragioni dei loro errori e su come evitarli per decidere meglio il nostro futuro.

L’ingresso è libero; dovrebbe essere disponibile a breve il video della serata.


2017/10/16. Il video è ora disponibile: saltate pure i primi tre minuti di schermo fisso.

0 commenti

Podcast del Disinformatico del 2017/10/13

È disponibile per lo scaricamento il podcast della puntata di oggi del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!
16 commenti

Promemoria: se lavori per la sicurezza nazionale, non usare “admin:admin” come login e password

Credit: Twitter/@stilgherrian.
La foto dell’aggressore
è puramente simbolica.
Se pensate di aver combinato un disastro informatico, consolatevi: è difficile che possa essere peggiore di quello combinato da un’azienda che collabora con il Dipartimento della Difesa australiano.

Stando a quanto pubblicato dal Sydney Morning Herald, l’azienda, di cui non viene fatto il nome ma è descritta come una società del settore aerospaziale con una cinquantina di dipendenti, si è fatta sottrarre circa 30 gigabyte di dati tecnici delicatissimi e dettagliati riguardanti i costosissimi nuovi caccia F-35, gli aerei di sorveglianza P-8 Poseidon, varie navi militari e munizioni di precisione.

Fra i tanti dati sottratti dagli sconosciuti incursori c’è, secondo le testimonianze raccolte, persino uno schema delle nuove navi della marina australiana così dettagliato da mostrare la disposizione delle postazioni in plancia.

L’azienda aveva una sola persona responsabile per la sicurezza informatica, non c’erano le normali misure di protezione (niente DMZ), non venivano installati gli aggiornamenti di sicurezza e la password di amministratore su tutti i server era la stessa. I servizi dell’azienda affacciati a Internet avevano ancora le password predefinite, ossia admin:admin e guest:guest. Gli intrusi sono entrati sfruttando una falla per la quale l’aggiornamento correttivo era disponibile da dodici mesi e sono rimasti nei sistemi informatici per tre mesi, saccheggiandoli, fino a quando le autorità australiane sono state allertate e sono intervenute.

Nonostante queste lacune evidenti, l’azienda era stata comunque certificata per trattare documenti governativi riservati a livello ITAR. Se vi siete mai chiesti come fanno le spie a rubare informazioni nel mondo reale, ora lo sapete: non servono tecniche da Mission: Impossible. Siamo in buone mani.


Fonti aggiuntive: ZDnet, Tripwire, ABC.


Articoli precedenti